开源项目 | BurpCollector-利用BurpSuite收集字典

admin 2021年7月27日02:52:12评论144 views字数 854阅读2分50秒阅读模式

思路来源

听了硬糖师傅的京东小课堂分享,感觉自己受益终身:https://mp.weixin.qq.com/s/s9K5NUE2Ou1OjJinV-bxXQ,决定将“日常收集参数”思路落地。

关于插件

我的想法:BurpSuite是我们常用的渗透测试工具之一,基本上所有的测试请求都会流经BurpSuite,所以在这里首选了BurpSuite为基础,在这之上写一个插件来读取BurpSuite的Proxy History模块。

- 我的设计思路如下

开源项目 | BurpCollector-利用BurpSuite收集字典

- 结构说明

img/ - 存放README里面的图片

log/ - 存放从Proxy History里面提取的信息,名称是启动插件时的时间

pymysql/ - jython的第三方库,用于操作mysql

BurpCollector.py - 插件的主文件,在Burp中需要加载的文件

MysqlController.py - 数据库操作文件

config.ini - 配置文件

- config.ini 配置说明

开源项目 | BurpCollector-利用BurpSuite收集字典

mysql: 数据库的配置

blackExtension: 所以设置文件后缀黑名单,用来设置禁止存放进数据库的文件后缀名(通常我们会有一些pngcssjs文件类型的请求)

blackHosts: 用来存放不提取的主机数据(可以选择屏蔽火狐、谷歌浏览器经常性发出的请求)

whiteHosts:用来设置特别需要关注的主机

举例说明
假设主机白名单中添加了teagle.top主机,那么该主机或子域下收集到的信息,会在host字段里写入*.teagle.top,不是在主机或者子域下的数据,host字段便为空(所设定的主机,同样影响其子域)

演示视频

演示视频:链接:https://pan.baidu.com/s/1UotjcKmbp-nEjyjfs-AMZA 提取码:o43z

开源

开源地址:https://github.com/TEag1e/BurpCollector

作者:米斯特安全团队(楼兰 TEag1e)

本文始发于微信公众号(米斯特安全团队):开源项目 | BurpCollector-利用BurpSuite收集字典

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日02:52:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开源项目 | BurpCollector-利用BurpSuite收集字典https://cn-sec.com/archives/354121.html

发表评论

匿名网友 填写信息